Apple under ledelse av Tim Cook har gjort om å beskytte brukernes personvern til et av sine oppdrag. Selskapet tar en helhetlig tilnærming til sikkerhet og personvern som starter på halvledernivå. Den britiske publikasjonen Independent publiserte i dag en sjelden innsikt i et hemmelighetsfullt anlegg på Apples campus der dyre maskiner misbruker egenkonstruerte chips for å se om de tåler hacking og hva slags andre overgrep noen måtte prøve på dem når de tar seg til rette. nye iPhones.
Andrew Griffin, skriver for Independent:
I et stort rom et sted i nærheten av Apples glinsende nye campus, varmes, kjøles, skyver, sjokkerer og ellers misbruker chips. Disse sjetongene - silisiumet som vil drive iPhoner og andre fremtidens Apple-produkter - blir brukt gjennom det mest oppsiktsvekkende arbeidet i deres unge, hemmelighetsfulle liv. I hele rommet er hundrevis av kretskort, som disse chipene er koblet til - disse hundrevis av brett er plassert i hundrevis av kasser, der disse prøvende prosessene foregår.
Hovedfokuset er å teste beskyttelse mot hacking.
Disse sjetongene er her for å se om de tåler uansett angrep noen måtte prøve på dem når de kommer ut i verden. Hvis de lykkes her, bør de lykkes hvor som helst; det er viktig, for hvis de mislykkes i verden, så vil også Apple gjøre det. Disse sjetongene er den store forsvarslinjen i en kamp som Apple aldri slutter å kjempe da den prøver å holde brukernes data private.
Og dette…
Sjetongene kommer hit år før de kommer inn i dette rommet. Silisiumet som sitter inne i boksene kan være mange år fra å gjøre det til brukernes hender. Det er notater som indikerer hvilke brikker de er, men små klistremerker som er plassert på toppen av dem for å stoppe oss med å lese dem.
I følge Craig Federighi, Apples SVP for programvareteknikk, er personvernhensyn i begynnelsen av prosessen, ikke slutten. "Når vi snakker om å bygge produktet, er blant de første spørsmålene som kommer ut: hvordan skal vi håndtere disse kundedataene?", Sa han til publikasjonen.
Å beskytte brukerdata er avgjørende i Kina der loven krever at data lagres lokalt.
Federighi sier fordi dataene er kryptert, selv om de ble oppfanget - selv om noen faktisk holdt på diskstasjonene som lagrer selve dataene - kunne de ikke leses. Bare de to brukerne som sender og mottar iMessages, kan for eksempel lese dem, så det faktum at de blir sendt over en kinesisk server, bør være uten betydning hvis sikkerheten fungerer. Alt de skal kunne se er en beskjeden melding som trenger en spesiell nøkkel for å kunne låses opp.
Apples løsning på personvern lener seg tungt på Differential Privacy-teknikker for anonymisering og minimering av brukerdataer og behandling på enheten, og det er grunnen til at selskapet har brukt store penger på tilpasset silisiumutvikling. Det er også grunnen til at de to siste Apple-chipgenerasjonene inkluderer maskinvareakselerert maskinlæring via Neural Engine.
Frakt forklarer:
I fjor høst snakket vi om en stor spesialblokk i chipsene våre som vi satte inn iPhonene våre og de nyeste iPad-ene våre kalt Apple Neural Engine - den er utrolig kraftig til å gjøre AI-slutninger. Og slik kan vi ta oppgaver som du tidligere måtte ha gjort på store servere, og vi kan gjøre dem på enheten. Og ofte når det gjelder slutninger rundt personlig informasjon, er enheten din et perfekt sted å gjøre det: du har mye av den lokale konteksten som aldri skal gå av enheten din, til et annet selskap.
Er dette noe andre selskaper kan ta i bruk?
Jeg tror til syvende og sist trenden vil være å flytte mer og mer til enheten fordi du vil at intelligens både skal respektere personvernet ditt, men du vil også at det skal være tilgjengelig hele tiden, enten du har en god nettverkstilkobling eller ikke, du vil det skal være veldig høy ytelse og lav ventetid.
Apple opprettet til og med helse- og treningslaboratorier for å sikre at helsedataene dine er trygge:
For å svare på det, opprettet Apple sitt treningslaboratorium. Det er et sted viet til å samle inn data - men også et monument for de forskjellige måtene Apple arbeider for å holde disse dataene trygge.
Data strømmer inn gjennom maskene som er pakket rundt ansiktene til menneskene som deltar i studien, data blir samlet inn av de ansatte som tapper funnene sine på iPadene som fungerer som høyteknologiske utklippstavler, og de strømmer inn gjennom Apple Watchs koblet til håndleddene sine.
I ett rom er det et uendelig svømmebasseng som lar folk svømme på plass mens en maske over ansiktet analyserer hvordan de gjør det. Ved siden av holder folk på yoga med de samme maskene. En annen seksjon inneholder enorme rom som ligger et sted mellom en fengselscelle og et kjøleskap, der folk blir avkjølt eller oppvarmet for å se hvordan det endrer dataene som samles inn.
Alle disse dataene vil bli brukt til å samle og forstå enda mer data, på vanlige menneskers armer. Rommets funksjon er å finjustere algoritmene som gjør at Apple Watch fungerer og ved å gjøre informasjonen det samler inn mer nyttig: Apple vil kanskje lære at det er en mer effektiv måte å finne ut hvor mange kalorier som brenner når de brenner kjør for eksempel, og det kan føre til forbedringer av programvare og maskinvare som vil komme til håndleddet ditt i fremtiden.
Personvern beskytter Apples egne ansatte:
Selv når de enorme bunker med data blir samlet inn, blir den anonymisert og minimert. Apple-ansatte som melder seg frivillig til å delta i studiene, skanner seg selv inn i bygningen - og blir deretter umiddelbart skilt fra ID-kortet, og får bare en anonym identifikator som ikke kan knyttes til den ansatte..
Apple, ved design, vet ikke en gang hvilke av sine ansatte de samler inn data om. De ansatte vet ikke hvorfor dataene deres høstes, bare at dette arbeidet en dag vil havne i ukjente fremtidige produkter.
I hjertet av all denne personverninnsatsen er Secure Enclave, en kryptografisk koprocessor innebygd i hovedbrikken som sikrer deg fingeravtrykk, kryptografiske nøkler og ansikts- / betalingsdata mens du tar vare på on-the-fly disk-kryptering og dekryptering.
Hver versjon av Secure Enclave coprocessor Apple har så langt skapt sports sin egen kjerne og firmware som etablerer maskinvaren rot av tillit. Teknisk kjører den innebygde prosessoren et Secure Enclave OS, som er basert på en Apple-tilpasset versjon av L4-mikrokjernen. Denne programvaren er signert av Apple, bekreftet av Secure Enclave Boot ROM og oppdatert gjennom en personlig programvareoppdateringsprosess.
Alle Apple-brikker fra A7 i iPhone 5s og videre inkluderer Secure Enclave-koprocessor.
Secure Enclave er også ansvarlig for å behandle fingeravtrykk- og ansiktsskanninger fra Touch ID og Face ID-sensorer, bestemme om det er en kamp, og deretter aktivere tilgang eller kjøp på vegne av brukeren. Sikre enklaver innebygd i Apple A12 Bionic og Apple S4-brikker som driver med nyeste telefoner, nettbrett og klokker fra selskapet er sammenkoblet med en sikker lagringsintegrert krets (IC) for å motarbeide lagring av counter-lagring.
Dette gir følgende fordeler, i henhold til Apples iOS Security Guide-dokument:
Den sikre lagrings-IC er designet med uforanderlig ROM-kode, en tilfeldig tallgenerator for maskinvare, kryptografimotorer og fysisk sabotasjedeteksjon. For å lese og oppdatere tellere bruker Secure Enclave og lagring integrerte kretser en sikker protokoll som sikrer eksklusiv tilgang til tellere.
Anti-replay-tjenester på Secure Enclave brukes til tilbakekall av data over hendelser som markerer anti-replay-grenser, inkludert, men ikke begrenset til passkodeendring, Touch ID / Face ID aktivere / deaktivere, Touch ID fingeravtrykk legge til / slette, Face ID reset , Apple Pay-kort legg til / fjern og slett alt innhold og innstillinger i iOS.
Secure Enclave er fysisk tilkoblet fra resten av systemkommunikasjonen mellom den, og hovedprosessoren er isolert til en avbrutt-drevet postkasse og delte minnedatabuffere. Alt iOS ser er resultatet av Secure Enclave-operatører, som et fingeravtrykkmatch.
Ingen Secure Enclave-data blir overført til skyen.
Toppbilde: En ingeniør jobber i et av Apples laboratorier som tester nåværende og fremtidige generasjons chips i Cupertino, California. Kreditt: Brooks Kraft / Apple.